Welcome to My Blogs

Click this image if you want to see it in full mode

Welcome To My Blogs

Click this image if you want to see it in full mode

Welcome to My Blogs

Click this image if you want to see it in full mode

Welcome To My Blogs

Click this image if you want to see it in full mode

Welcome to My Blogs

Click this image if you want to see it in full mode

Senin, 26 Mei 2014

Cybercrime

Perkembangan Internet pada umumnya tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime.  Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. 

Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia?

Contoh KASUS di Indonesia
  • Pencurian dan penggunaan account Internet milik orang lain .
    salah satu kesulitan dari sebuah ISP ( Internet Service Provider) adalah adanya account pelanggan mereka yang "dicuri" dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, "pencurian" account cukup menangkap "userID" dan "password" saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya "benda" yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut.
  • Membajak situs web .
    Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah "deface". Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
  • Probing dan port scanning .
    Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan "port scanning" atau "probing" untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci ("menggunakan firewall atau tidak") dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah "nmap" (untuk sistem yang berbasis UNIX, Linux) dan "Superscan" (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
  • Virus .
    Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus "Mellisa" , "I love you", dan "SirCam".
  • Denial of Service (DoS) dan Distributed DoS (DDos) attack .
    DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan dengan menghabiskan bandwidth. Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
  • Kejahatan yang berhubungan dengan nama domain .
    Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat "domain plesetan", yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
  • IDCERT ( Indonesia Computer Emergency Response Team).
    Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
  • Sertifikasi perangkat security .
    Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. 
Bagaimana di Luar Negeri?
 
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
 
  1. Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
  2. National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory.
  3. The National Information Infrastructure Protection Act of 1996.
  4. CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
  5. Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.


sumber

Apa itu Cybercrime?

Cyber ​​crime adalah setiap kegiatan kriminal yang di lakukan melalui komputer atau jaringan yang menjadi sumber, alat atau sasaran atau tempat kejahatan. The Cambridge English Dictionary mendefinisikan kejahatan cyber sebagai  kejahatan yang dilakukan dengan menggunakan komputer atau yang berkaitan dengan komputer, khususnya melalui internet. Kejahatan yang melibatkan penggunaan informasi atau penggunaan sarana elektronik sebagai kelanjutan dari kejahatan yang tercakup dalam ruang lingkup kejahatan cyber. Kejahatan Cyber ​​dapat dilakukan terhadap orang, properti dan pemerintah. 

Jenis umum dari kejahatan cyber dapat dibahas di bawah ini :
  1. Hacking - hacker adalah pengguna yang tidak sah dalam mencoba akses ke informasi sistem komputer. Hacking adalah kejahatan dikarenakan mengakses secara ilegal komputer yang merupakan invasi untuk privasi data. Ada kelas yang berbeda dari Hacker, diantaranya:

    a). White Hat Hackers - Mereka yang hanya berbagi informasi yang baik, tanpa melakukan perusakan data dan hanya mengopy/mengambil beberapa informasiyang di anggapberguna untuk semua orang. Namun ada beberapa  dari White Hat Hackers yang hanya sekedar bersenang-senang  dengan sistem komputer dengan mencari titik kelemahan keamanan.

    b). Black Hat Hacker - Mereka akan menyebabkan kerusakan setelah mereka puas  mengetahui kelemahan sistem komputer. Mereka mungkin mencuri atau memodifikasi data bahkan menyisipkan virus atau worm yang merusak sistem. Mereka juga disebut 'cracker'.

    c).Grey Hat Hacker - Biasanya etis tapi kadang-kadang melanggar etika. Hacker jaringan mencoba untuk mendapatkan akses tidak sah ke jaringan komputer pribadi hanya untuk tantangan, rasa ingin tahu, dan distribusi informasi. terkadang pun melakukan instruksi yang tidak sah dengan perusakan seperti mencuri atau perubahan informasi bahkan memasukkan malware (virus atau worm). jenis hacker ini adalah ABABIL hacker, bergantung mood dan kebutuhan.
     
  2. Cyber ​​Stalker - Kejahatan ini melibatkan penggunaan internet untuk melecehkan seseorang. Perilaku ini mencakup tuduhan palsu, ancaman dll. Biasanya, mayoritas penguntit cyber laki-laki dan mayoritas korban adalah perempuan.
  3. Spamming - Spamming adalah pengiriman pesan secara massal yang tidak diminta. Meskipun menjengkelkan untuk sebagian besar pengguna email, spamming adalah tindakkan yang  tidak ilegal kecuali hal itu menyebabkan kerusakan seperti overloading jaringan dan mengganggu layanan kepada pelanggan. serta memberikan dampak negatif pada sikap konsumen terhadap Internet Service Provider.
  4. Cyber ​​Pornografi - Perempuan dan anak-anak adalah  korban eksploitasi seksual melalui internet. Pedofil menggunakan internet untuk mengirim foto pornografi anak yang secara ilegal ditargetkan kepada anak-anak yang menggunakan internet. Kemudian mereka dieksploitasi secara seksual untuk keuntungan.
  5. Phishing - adalah penipuan yang di lakukan dalam memperoleh informasi sensitif seperti nama-pengguna, password dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah  komunikasi elektronik.
  6. Pembajakan Perangkat Lunak - adalah reproduksi ilegal dan distribusi perangkat lunak untuk bisnis atau penggunaan pribadi. Hal ini dianggap sebagai jenis pelanggaran hak cipta dan pelanggaran dari perjanjian lisensi. Karena pengguna yang tidak sah bukan merupakan pihak yang terlibat dalam perjanjian / yang di berikan hak lisensi.
  7. Spionase Perusahaan - adalah  pencurian rahasia perdagangan yang di lakukan secara ilegal. yang bersifat memata-matai untuk mencari kelemahan dalam persaingan.
  8. Pencucian Uang - adalah  kekayaan  yang diperoleh secara ilegal melalui sistem keuangan dan lainnya. misalnya. Transfer uang secara tunai kepada pihak lain yang dianggap menguntungkan guna menutupi kejahatannya.
  9. Penggelapan - adalah pelanggaran Hukum dalam penyalah gunaan uang, harta atau hal lain yang berharga yang telah dipercayakan pada pelaku.
  10. Sandi Sniffers - adalah program yang memantau dan mencatat nama dan sandi pengguna pada jaringan saat mereka masuk, pada situs media sosial atau lainnya yang dapat membahayakan keamanan sebuah situs. Siapapun menginstal sniffer dapat meniru pengguna yang berwenang dan log in untuk mengakses dokumen tanpa batas.
  11. Spoofing - adalah tindakan menyamarkan komputer satu  ke komputer lain untuk mendapatkan akses ke sistem yang akan biasanya dibatasi. contohnya adalah Spoofing yang digunakan untuk mengakses informasi berharga yang tersimpan di komputer milik ahli keamanan Tsutomu Shimomura.
  12. Penipuan Kartu Kredit - Di Amerika Serikat setengah miliar dolar telah hilang setiap tahun oleh konsumen yang memiliki kartu kredit. biasanya dicuri menggunakan jaringan dari database on-line.
  13. Terorisme Cyber - Penggunaan sumber daya komputer untuk mengintimidasi atau memaksa pemerintah, penduduk sipil sebagai kelanjutan dari tujuan politik atau sosial. Individual dan kelompok cukup sering mencoba untuk mengeksploitasi karakter anonim di internet untuk mengancam pemerintah dan meneror warga negara.